Alguns fornecedores de servidor de chaves (KMS) exigem que você configure o provedor de chaves confiável com o certificado de cliente e a chave privada fornecidos pelo servidor de chaves. Depois de configurar o provedor de chaves confiável, o servidor de chaves aceita o tráfego do provedor de chaves confiável.
Pré-requisitos
- Ativar o Administrador do Trust Authority.
- Ativar o estado do Trust Authority.
- Coletar informações sobre hosts ESXi e vCenter Server confiáveis.
- Importar as Informações do Host Confiável para o Cluster do Trust Authority.
- Criar o Provedor de Chave no Cluster do Trust Authority.
- Solicite um certificado e uma chave privada no formato PEM do fornecedor do servidor de chaves. Se o certificado for retornado em um formato diferente do PEM, converta-o em PEM. Se a chave privada estiver protegida com uma senha, crie um arquivo PEM com a senha removida. Você pode usar o comando openssl para ambas as operações. Por exemplo:
- Para converter um certificado do formato CRT para PEM:
openssl x509 -in clientcert.crt -out clientcert.pem -outform PEM
- Para converter um certificado do formato DER para PEM:
openssl x509 -inform DER -in clientcert.der -out clientcert.pem
- Para remover a senha de uma chave privada:
openssl rsa -in key.pem -out keynopassword.pem Enter pass phrase for key.pem: writing RSA key
- Para converter um certificado do formato CRT para PEM:
Procedimento
Resultados
O provedor de chaves confiável estabeleceu confiança com o servidor de chaves.